Beim technischen Aufbau setzt Typo3 eine mySQL Datenbank voraus, CMSimple speichert die ganze Webseite dagegen ganz schlicht in einer einzigen HTML-Datei ab. Auch bei der Installation und Konfiguration kann CMSimple punkten, es ist in 10 Minuten arbeitsfähig und verfügt darüber hinaus über ein Standard-Template. Bei Typo3 ist das alles deutlich aufwändiger, zudem steht nach einer erfolgreichen Installation eine Fehlermeldung. Urteil der Tester: „Die Entwickler haben zwar so ziemlich an alles gedacht, nur nicht daran, dem Neueinsteiger zumindest mal ein Template an die Hand zu geben, damit er überhaupt mit dem System arbeiten kann.“ Bei der Benutzerfreundlichkeit liegt das kleinere CMS vorn, verliert dagegen aber deutlich bei den Modulen und Plug Ins. Typo3 ist bei den Erweiterungen klar führend.
Category Archives: Computer
Verräterische Spuren bei Windows löschen
Zugleich verrät Windows mit der Übersicht der zuletzt bearbeiteten Dokumente, der aufgerufenen Programme sowie der angesurften Seiten im Internetbrowser ebenfalls viel über den bisherigen Nutzer. Mit entsprechenden Einträgen in der Registry lassen sich die Vermerke dauerhaft beseitigen. Wer jedoch die Eingriffe ins System scheut, kann mit einer frei verfügbaren Software alle Spuren fast restlos tilgen. Das Programm CCleaner beseitigt mit nur einem Klick die Einträge und kümmert sich um die Optimierung des Systems. Temporäre Internet-Dateien, alte automatische Backups von Anwendungen wie Microsoft Office oder diversen Filesharing-Programmen werden ebenso gelöscht wie auch alte Registry-Einträge, die nicht mehr benötigt werden und obsolet sind.
Acrobat Reader schneller starten
Das Plug-In zum Durchsuchen von PDF-Dateien sollte allerdings wieder integriert werden, dazu werden die beiden Dateien „search.api“ und „search.deu“ zurück in den Plug-in Ordner kopiert. Bei umfangreichen PDF-Dokumenten von mehreren Seiten empfiehlt es sich, die integrierte Suche zu nutzen. Die Suchfunktion befindet sich im oberen Bereich, entsprechende Schlüsselwörter werden in dem Dokument problemlos angezeigt. Ob die gefundenen Textstellen kopiert oder gedruckt werden können, hängt von den
verschiedene Rechten ab, die der Autor der Datei gesetzt hat. Im linken Seitenbereich verrät ein Klick auf das entsprechende Symbol, hier werden etwaige Einschränkungen angezeigt, ebenso wie Informationen vorhanden sind, klicken Sie im linken Seitenbereich auf „Datei“ und „Eigenschaften“. Hier werden auch Informationen zum Autor, zu den jeweiligen Schriften sowie zur verwendeten Software, mit der das Dokument erstellt wurde, angezeigt.
Datenschutzskandal bei Gesundheitskarte vorprogrammiert
Die gegenwärtige Debatte um die richtige Verschlüsselung sei nach seiner Ansicht nur ein Ablenkungsmanöver, sie erwecke den Eindruck, „dass man ja nur ein kleines technisches Detail ändern muss, bevor das große Projekt endlich wieder volle Fahrt aufnehmen kann.“ Gerade durch die zentrale Speicherung der Daten müssten Versuche einkalkuliert werden, an die Informationen illegal heranzukommen. „Patientendaten werden zu astronomischen Preisen gehandelt. Es besteht die Gefahr, dass Daten per Schadsoftware gelöscht werden. Wir müssen weiter damit rechnen, dass Kriminelle versuchen werden, Erpressungsversuche zu starten, indem sie die Daten manipulieren oder die zentrale Infrastruktur lahmlegen. Sollte das passieren, wird die Bundesregierung den Begriff »internationaler Terrorismus« völlig neu definieren lernen“, erklärte Maus. Als Lösung empfahl der Experte eine dezentrale Lösung: „Wenn sich die Patientendaten in 80 Millionen Brieftaschen befinden, müssen nicht so gigantische Ansprüche an die Sicherheit gestellt werden, wie wenn die Daten rund um die Uhr in einer zentralen Infrastruktur im Internet abgerufen werden können.“
Conficker-Wurm entwickelt sich weiter
Dies war noch beim Conficker-Original der Fall. Stattdessen nutzen die Autoren diese Lücke, um weiteren Code auf das System zu laden. Der eintreffende Code wird nun von Conficker verifiziert. Damit will der Wurm offenbar verhindern, dass andere Schädlinge das System über die Sicherheitslücke infizieren.
Microsoft zufolge reagieren die Virenschreiber damit auf die Tatsache, dass der Wurm nicht mehr wie zu Anfang beliebige Domains registrieren kann, um von dort neuen Schadcode zu laden. Microsoft hatte gemeinsam mit der Security-Taskforce der ICANN den größten Teil der von Conficker genutzten Domains gesperrt. Nun braucht der Wurm aber keine Websites mehr, um neuen Schadcode zu beziehen, sondern bekommt ihn von den Virenschreibern über das Windows-Leck geliefert.
Damit beschreiten die Conficker-Autoren genau den Weg, vor dem der ICANN-Security-Beauftragte Ram Mohan bereits am Freitag bei PC-Professionell.de warnte: Ein `Son of Conficker` könne das Internet zum Stillstand bringen, wenn sich nicht bald eine neue wirksame Allianz gegen diese Bedrohung zusammenrauft. Mohan wörtlich: „Wenn ein Nachfolger von Conficker kommt – nennen wir ihn ‚Son of Conficker‘ – haben wir ein riesiges Problem. Die gegenwärtige Sicherheitskoalition prüft nur 250 Domains täglich auf solche Bedrohungen, aber wenn da 25.000 Domainnamen wären und sich über 30 TLDs verteilen würden, dann wäre das Ding nicht mehr zu stoppen!“, warnte Mohan.